jueves, 24 de noviembre de 2016

Listas de Control de Acceso




Una lista de control de acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI. 
El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar.

Capturas de la practica realizada:












Ruteo estático y dinámico con RIPv2


Enrutamiento:

Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. El daemon de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas. El núcleo del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local. La tabla de enrutamiento enumera las direcciones IP de las redes que conoce el sistema, incluida la red local predeterminada del sistema. La tabla también enumera la dirección IP de un sistema de portal para cada red conocida. El portal es un sistema que puede recibir paquetes de salida y reenviarlos un salto más allá de la red local.
En un sistema se puede configurar dos tipos de enrutamiento: estático y dinámico. Puede configurar uno o ambos tipos de enrutamiento en un único sistema.

Enrutamiento estático:

Un sistema que sólo ejecuta enrutamiento estático no se basa en ningún protocolo de enrutamiento para la información de enrutamiento ni para actualizar la tabla de enrutamiento. Es preciso guardar las rutas conocidas del sistema manualmente con el comando route.

Enrutamiento dinámico:

Un sistema que implementa enrutamiento dinámico se basa en los protocolos de enrutamiento, como RIP para redes IPv4 y RIPng para redes IPv6, con el fin de mantener sus tablas de enrutamiento.


Algoritmos Vector distancia:

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta Elvector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.


Algoritmos Estado de enlace:

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red


Capturas del desarrollo de la practica:



















Práctica 1 Dispositivos de Interconección de Redes



Objetivos de la practica:


  • Relacionar los componentes de los hubs, Switches, y de los Routers conforme la explicacion del maestro.

  • Documentar los diferentes componentes del Router, identificando los componentes relacionados con cada función de acuerdo al diagrama de bloques del router.

  • Elaborar reporte en blog personal que describa el funcionamiento del router.

Materiales:

  • Desarmador cruz y plano.

  • Router cisco 2511.

  • Cámara digital.

Desarrollo:

El término de origen inglés router puede ser traducido al español como enrutador o ruteador, aunque en ocasiones también se lo menciona comodireccionador. Se trata de un producto de hardware que permite interconectar computadoras que funcionan en el marco de una red.
Permite asegurar el enrutamiento de paquete entre redes o determinar la ruta. Conecta a la perfección LAN a WAN. Filtra al exterior el tráfico no deseado aislando áreas en las que los mensajes se pueden difundir a todos los usuarios de una red. Actúan como puertas de seguridad comprobando el tráfico mediante listas de permiso de acceso.

Características:

  • Entrada para alimentación eléctrica
  • Interruptor de encendido/apagado
  • Dos entradas RJ-45 (Aux y Console)
  • Dos entradas DB60 (Serial 0 y Serial 1)
  • Una entrada DB50 (AUI)
  • Dos entradas SCSI II (ASYNC 1-8 y ASYNC 9-16)
  • CPU Motorola 68EC030 a 20 MHz
  • Memoria RAM de hasta 16 MB
  • Memoria flash de 4 a 16 MB
  • Fuente de alimentación de 110/240 V CA
  • Interfaces compatibles Ethernet (10 Mb/s), Token Ring (16 Mb/s), RDSI BRI (128 kbit / s), SCSI (2 Mb/s)
  • Ancho de banda de 4400 paquetes por segundo
  • Rendimiento típico de 2.2 Mb/s (paquetes de 64 bytes) y 6-8 Mb/s (paquetes de 1500 bytes)
  • Firmware versión 12.3 de CISCO IOS.


Router: